• An ninh mạng LAN không dây (IEEE 802.11)An ninh mạng LAN không dây (IEEE 802.11)

     Bước 1: kích hoạt chế độ quan sát.  # airmon.sh start ath0  Bước tiếp theo sẽ tìm kiếm các mạng và các client kết nối tới nó.  Bước cuối là thực hiện một tấn công sử dụng từ điển

    pdf105 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3762 | Lượt tải: 2

  • Tìm hiểu kỹ thuật mã hóa Des trong hệ thống bảo mật thông tinTìm hiểu kỹ thuật mã hóa Des trong hệ thống bảo mật thông tin

    Thiết kế kiến trúc :  Môi trường lập trình (Tool) : Visual Studio 2010.  Ngôn ngữ lập trình : C#  Giao diện ứng dụng : Windows Form.

    pdf22 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 8131 | Lượt tải: 5

  • Secure Sockets LayerSecure Sockets Layer

    Nếu chặn được các thông số của quá trình trao đổi khóa Diffie-Hellman, có thể thu được khóa bí mật bằng kỹ thuật Man-in-the-middle. Dùng khóa bí mật để giải mã thông tin của giao thức SSL record

    ppt27 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2926 | Lượt tải: 3

  • Đề tài IP securityĐề tài IP security

    Đối với IPv4, IPSec là một tùy chọn và do đó, IPSec cũng được triển khai dưới dạng các policy trong các hệ thống Windows. Mỗi IPSec policy được tạo thành từ: Filter list: các bộ lọc để tách lấy lọai dữ liệu cần áp dụng IPSec (lọc theo địa chỉ, giao thức, port, ) Action: cách xử lý ứng với từng lọai dữ liệu (Permit, Block, Negotiate)

    ppt44 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3685 | Lượt tải: 1

  • Chữ ký sốChữ ký số

    Giả mạo chữ ký (forgery attack): Tìm chữ ký của một message M, khi biết trước các thông tin công khai, một số message và chữ ký tương ứng. Phục hồi khóa (key recovery attack): Tìm khóa bí mật từ các cặp message và chữ ký cho trước.

    ppt23 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3167 | Lượt tải: 1

  • Mật mã đối xứngMật mã đối xứng

    Hướng 1: Giữ nguyên thuật tóan để đảm bảo tương thích, tăng chiều dài khóa dùng DES bội hai, bội ba Hướng 2: xây dựng thuật tóan mới (AES) và bỏ hẳn DES.

    pptChia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 4094 | Lượt tải: 1

  • Tổng quan về bảo mật thông tinTổng quan về bảo mật thông tin

    Dựa vào sơ hở của hệ thống Dựa vào các lỗ hổng phần mềm Dựa vào lỗ hổng của giao thức Tấn công vào cơ chế bảo mật Tấn công từ chối dịch vụ (DoS/DDoS)

    ppt25 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3323 | Lượt tải: 4

  • Ghi chép về bảo mật Gmail (và các webmail khác)Ghi chép về bảo mật Gmail (và các webmail khác)

    Các thiết bị BlackBerry và iOS (như iPhone, iPad và iPod Touch) đã cung cấp loại mã hóa này trong nhiều năm qua; Android hỗ trợ chỉ phiên bản 3.0 hay cao hơn. Các thiết bị Android cũ hơn, có thể dùng ứng dụng email của bên thứ 3, như TouchDown cung cấp mã hóa dành cho các tài khoản Exchange. Đối với máy tính để bàn và máy tính xách tay, bạn có thể...

    doc24 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2617 | Lượt tải: 0

  • Ứng dụng truyền thông và an ninh thông tin Designing FirewallsỨng dụng truyền thông và an ninh thông tin Designing Firewalls

    Một cuộc hội thảo về honeypots sẽ không được hoàn thiện nếu không có các vấn đề pháp lý xung quanh việc sử dụng công nghệ này. Có lẽ vấn đề lớn nhất liên quan đến một honeypot hôm nay là vấn đề của lừa đảo. Một số người cảm thấy rằng các thiết lập của honeypot là lừa đảo, và do đó, các quy tắc tương tự áp dụng như trong thế giới thực. Mặc dù, nó cầ...

    docx32 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 2617 | Lượt tải: 0

  • Bảo mật mạng với Ip SecurityBảo mật mạng với Ip Security

    Dùng cookies để tránh bị tấn công từ chối dịch vụ. Dựa vào bản chất của Diffie-Hellman là dùng các phép tính lũy thừa bậc cao trên các sốnguyên lớn, nên hacker chỉcần liên tiếp gởi các giá trịmạo nhận là Xa, hệthống sẽliên tiếp thực hiện các phép tính đểxác định khóa và do đó không có khảnăng xử lý các công việc khác. Cookies là các sốgiảngẫ...

    pdf15 trang | Chia sẻ: lylyngoc | Ngày: 28/11/2013 | Lượt xem: 3875 | Lượt tải: 2